Преглед на приватноста

Оваа веб-страница користи колачиња за да ви обезбеди најдобро можно корисничко искуство. Информациите за колачињата се складираат во вашиот прелистувач и извршуваат функции како препознавање кога се враќате на нашата веб-страница и им помагаат на нашите програмери да разберат кои делови од веб-страницата ви се најинтересни и најкорисни.

Строго неопходни колачиња

Строго неопходните колачиња треба да бидат овозможени во секое време за да можеме да ги зачуваме вашите поставки за колачиња.

Cisco предупредува за пропусти со максимална сериозност во Secure FMC кои даваат root пристап

Cisco објави безбедносни надградби за да закрпи две ранливости со максимална сериозност во софтверот Secure Firewall Management Center (FMC).

Secure FMC е веб или SSH-базиран интерфејс за администратори за управување со Cisco firewall-и и конфигурирање на контрола на апликации, intrusion prevention, URL филтрирање и напредна заштита од малициозен софтвер.

Двете ранливости можат да бидат експлоатирани од далечина од неавтентицирани напаѓачи: пропустот за заобиколување на автентикацијата (CVE-2026-20079) им овозможува на напаѓачите да добијат root пристап до оперативниот систем, додека ранливоста за извршување на далечински код (RCE) (CVE-2026-20131) им овозможува да извршуваат произволен Java код како root на незакрпени уреди.

„Напаѓач може да ја искористи оваа ранливост со испраќање на специјално подготвени HTTP барања до погодениот уред. Успешна експлоатација може да му овозможи на напаѓачот да извршува различни скрипти и команди што обезбедуваат root пристап до уредот,“ се наведува во советот за CVE-2026-20079.

„Напаѓач може да ја искористи оваа ранливост со испраќање на специјално подготвен серијализиран Java објект до веб-интерфејсот за управување на погодениот уред. Успешна експлоатација може да му овозможи на напаѓачот да извршува произволен код на уредот и да ги зголеми привилегиите до root,“ додаде Cisco за CVE-2026-20079.

Иако двете ранливости влијаат на софтверот Cisco Secure FMC, CVE-2026-20131 исто така го погодува Cisco Security Cloud Control (SCC) Firewall Management, облачна платформа за управување со безбедносни политики што ја поедноставува примената на политики преку Cisco firewall-и и други уреди.

Во моментов, тимот за одговор на безбедносни инциденти на компанијата нема докази дека овие две ранливости се експлоатирани во напади или дека постои јавно достапен proof-of-concept (PoC) код.

Денес, Cisco исто така закрпи десетици други безбедносни пропусти, вклучително 15 со висока сериозност во Secure FMC, Secure Firewall Adaptive Security Appliance и Secure Firewall Threat Defense софтверот.

Во август, Cisco закрпи друга ранливост со максимална сериозност во Secure FMC, предупредувајќи дека им овозможува на неавтентицирани далечински напаѓачи да вметнуваат произволни shell команди кои се извршуваат на незакрпени уреди.

Поскоро, во јануари, компанијата објави закрпи за ранливост со максимална сериозност во Cisco AsyncOS која беше експлоатирана во напади против безбедносни email уреди од ноември, како и критичен RCE пропуст во Unified Communications кој исто така беше користен во zero-day напади.

Минатиот месец беше закрпена и ранливост за заобиколување на автентикацијата со максимална сериозност во Catalyst SD-WAN, која беше злоупотребувана како zero-day и им овозможуваше на далечински напаѓачи да компромитираат контролери и да додаваат злонамерни peer уреди во мрежите.

Извори:

  • Bleeping Computer – Cisco warns of max severity Secure FMC flaws giving root access Bleeping Computer